Last Updated on 2025-08-05 19:11 by まお
CrowdStrike Holdings Inc.が2025年8月4日、2025脅威ハンティングレポートを発表した。同社のOverWatchマネージド脅威ハンティング業務、脅威インテリジェンスチーム、CrowdStrike Falconプラットフォームから6月30日までの1年間のデータに基づく。レポートはラスベガスで開催されるBlack Hat USA 2025カンファレンスに合わせてリリースされた。
2024年7月から2025年6月にかけて、インタラクティブ侵入が前年同期比27%増加し、攻撃の81%がマルウェアフリーであった。e-crimeグループやAPTグループなどの正式な攻撃者が全インタラクティブ侵入の73%を占めた。Scattered SpiderやCurly Spiderが複数セクターで大量キャンペーンを実行している。
2025年前半のクラウド侵入は2024年全体と比較して136%増加した。Genesis Pandaがクラウドインフラストラクチャを使用してペイロードをホストし、データを流出させている。政府を標的とした攻撃は185%急増し、通信侵入は130%跳ね上がった。Primitive Bearなどのロシア系グループが政府攻撃を推進している。
北朝鮮関連のFamous Chollimaが過去1年間で320回以上のインサイダー脅威活動を実施し、AIツールを使用して履歴書作成やディープフェイク生成を行った。Scattered Spiderは2024年にスペインで主要メンバーが逮捕されたが、2025年に音声フィッシングとヘルプデスクソーシャルエンジニアリングで復活し、アカウント侵害からランサムウェア展開まで24時間で実行し、2024年の平均より32%高速化した。
From:
Cloud breaches and identity hacks explode in CrowdStrike’s latest threat report – SiliconANGLE
【編集部解説】
今回のCrowdStrike脅威ハンティングレポートは、サイバーセキュリティ業界において極めて重要な転換点を示している内容です。
まず注目すべきは、「マルウェアフリー攻撃」が81%に達したという事実です。これは従来のウイルス対策ソフトやシグネチャベースの検知システムでは対応できない攻撃手法が主流になったことを意味します。攻撃者は既存の正規ツールを悪用することで、セキュリティ製品の検知を回避しながら活動を続けているのが現状です。
生成AIの脅威活用については、North Korea関連のFamous Chollimaグループの事例が特に深刻です。320回以上のインサイダー脅威活動を実施し、AIを使って偽の履歴書作成からディープフェイクによる面接、技術業務の自動化まで行っています。これは従来の「人間による攻撃」から「AI支援による大規模自動化攻撃」への質的転換を表しています。
テクノロジー業界への影響を考えると、この変化は企業の採用プロセスや人事管理システムに根本的な見直しを迫るものです。従来の面接や身元確認プロセスでは、AI生成されたコンテンツや偽装された身元を見抜くことが困難になっています。
クラウド侵入の136%増加も見逃せないポイントです。これはデジタルトランスフォーメーションの加速と表裏一体の現象で、クラウド移行を進める企業が増える一方で、設定ミスや権限管理の不備を狙った攻撃が急増していることを示しています。
興味深いのは、Scattered Spiderグループがアカウント侵害からランサムウェア展開まで24時間で完了させている点です。これは従来の数日から数週間という攻撃期間から大幅に短縮されており、インシデント対応チームにとって極めて厳しい時間的制約を課すものです。
この状況が示すポジティブな側面として、企業のセキュリティ投資が加速している点が挙げられます。ゼロトラストアーキテクチャやAI駆動型セキュリティソリューションへの需要が急速に高まっており、サイバーセキュリティ業界の技術革新を後押ししています。
一方で、潜在的なリスクとして、セキュリティ人材不足の深刻化があります。AIを活用した攻撃に対抗するには、より高度な技術スキルを持つ専門家が必要ですが、現在の市場では圧倒的に人材が不足している状況です。
長期的な視点で見ると、この報告書は「AI vs AI」の本格的な競争時代の幕開けを告げるものです。攻撃者がAIを武器化する一方で、防御側もAI駆動型のセキュリティシステムで対抗する必要があり、これは今後数年間のサイバーセキュリティ業界の方向性を決定づける重要な要素となるでしょう。
企業にとっては、単なるセキュリティツールの導入ではなく、組織全体のセキュリティ文化と運用プロセスの抜本的な見直しが急務となっています。特に、従業員教育やインシデント対応体制の強化が、これらの新しい脅威に対する最前線の防御策となるのです。
【用語解説】
インタラクティブ侵入: 攻撃者が直接キーボードを操作してシステムに侵入し、手動で活動を行う攻撃手法。自動化されたマルウェアとは異なり、人間が意図的に操作する。
マルウェアフリー攻撃: 悪意のあるソフトウェアを使わず、正規のツールやシステム機能を悪用してサイバー攻撃を実行する手法。従来のウイルス対策ソフトでは検知が困難。
ラテラルムーブメント: 攻撃者が最初に侵入したシステムから、ネットワーク内の他のシステムへと横方向に移動して権限を拡大する攻撃手法。
APT(高度持続的脅威): Advanced Persistent Threatの略。長期間にわたって特定の組織に潜伏し、継続的に機密情報を窃取する高度なサイバー攻撃。
ディープフェイク: AI技術を使って作成された偽の音声や映像コンテンツ。実在の人物が実際には言っていない発言や行動をしているように見せかける。
音声フィッシング(Vishing): 電話を使った詐欺手法で、攻撃者が信頼できる組織の関係者になりすまして個人情報や認証情報を騙し取る。
多要素認証(MFA): パスワードに加えて、SMS認証コードや生体認証など複数の認証要素を組み合わせてセキュリティを強化する仕組み。
ゼロトラストアーキテクチャ: 「何も信頼しない」ことを前提とするセキュリティモデル。全てのユーザーとデバイスを常に検証し続ける。
【参考リンク】
【参考記事】
【編集部後記】
今回のレポートを読んで、皆さんの職場や日常生活でも思い当たる変化はありませんでしたか?特に、面接がオンライン化されたり、クラウドサービスへの移行が進んだりする中で、これまでの「当たり前」が通用しなくなってきているのを感じている方も多いのではないでしょうか。AIを悪用した攻撃が現実のものとなった今、私たちはどのような対策を取るべきなのか、そして企業はどこまで投資すべきなのか。皆さんが働く組織では、こうした新しい脅威にどう向き合っているでしょうか?もしよろしければ、日頃感じているセキュリティへの不安や疑問を、私たちと一緒に考えていけたらと思います。